Los ataques han disminuido en casi todos los sectores excepto en el sanitario.


Seguridad de infraestructuras críticas, gestión de fraude y ciberdelincuencia, atención sanitaria

La investigación muestra que el 37 % de los proveedores tardaron más de un mes en recuperarse del ransomware Marian Korbasuk-McGee (seguridad de la información de salud) • 26 de septiembre de 2024 Imagen: Getty Images

Los ataques de ransomware están disminuyendo en muchos sectores, pero no en el sector de la salud, donde el número de incidentes continúa aumentando, alcanzando un máximo de cuatro años, según un nuevo informe de investigación de la firma de seguridad Sophos.

Ver también: 5 ejemplos reales de ciberataques y cómo detenerlos

De las 402 organizaciones sanitarias encuestadas por Sophos, dos tercios informaron haber experimentado un ataque de ransomware el año pasado, frente al 60% en 2023. Por el contrario, el número de encuestados de todos los sectores que sufrieron un ataque de ransomware disminuyó al 59 % en 2024. Esa cifra aumentará desde el 66% en 2023, según un informe publicado el jueves.

Sophos encuestó a 5.000 líderes de TI en 15 sectores en 14 países entre enero y febrero y descubrió que las organizaciones de atención médica están tardando cada vez más en recuperarse de los ataques de ransomware. El 37% de los pacientes tardó más de un mes en recuperarse, frente al 28% en 2023. Solo el 22 % de las víctimas de ransomware sanitario dijeron que se recuperaron por completo en una semana, frente al 47 % en 2023 y el 54 % en 2022.

John Scheyer, CTO de campo de Sophos, dijo que la creciente gravedad y complejidad de los ataques está contribuyendo a tiempos de recuperación más prolongados y que es más probable que muchas organizaciones de la industria de la salud paguen rescates.

“La atención sanitaria es una industria en la que un ataque como este contra una organización puede tener un impacto significativo”, dijo a Information Security Media Group. La posibilidad de que estos ataques afecten la atención al paciente es una preocupación importante. En el pasado, la evidencia anecdótica sugiere que algunos grupos de ransomware han adoptado una línea dura contra los ataques a organizaciones en el sector médico, pero ese principio también se aplica a muchas pandillas y sus afiliados, particularmente aquellos involucrados en la guerra de Ucrania. llevados a cabo por ciberdelincuentes radicados en Rusia.

Aproximadamente el 74% de los ataques de ransomware a organizaciones sanitarias implican el cifrado de datos, que es aproximadamente la misma tasa de cifrado informada en 2023, pero superior al promedio global de la industria del 70%, según el informe.

En el sector sanitario, el 25% de los encuestados dijo que un ataque se detuvo antes de que se cifraran los datos, aproximadamente la misma cantidad que el año pasado. Los encuestados del sector sanitario informaron que en el 22 % de los incidentes en los que se cifraron datos, también se robaron datos. Esta es una mejora con respecto al año pasado, cuando el 37% de los encuestados de atención médica informaron que sus ataques también incluyeron el robo de datos.

Aproximadamente el 66% de los encuestados de atención médica dijeron que sus copias de seguridad se vieron comprometidas durante un ataque y, cuando eso sucede, esas organizaciones tienen el doble de probabilidades de pagar un rescate, dijo Scheier. En tales casos, las demandas de rescate a menudo aumentan, afirmó.

De hecho, las demandas de rescate son en promedio más de tres veces mayores cuando las copias de seguridad están cifradas en comparación con los ataques en los que las copias de seguridad no están comprometidas. En estos casos, la demanda media de rescate fue de 4,4 millones de dólares, en comparación con 1,3 millones de dólares si las copias de seguridad se vieron comprometidas.

La investigación de Sophos muestra que en el sector de la salud, si una víctima paga un rescate, las compañías de seguros recaudan fondos para el 39% de las transacciones de rescate, ya sea directamente (19%) o a través de expertos designados en respuesta a incidentes (21%). dinero.

Las organizaciones de víctimas pagaron casi la mitad (47%) de los pagos y el 7% fueron ejecutados por bufetes de abogados de víctimas. Aproximadamente el 27% de las transferencias de rescate fueron facilitadas por una compañía de seguros (21%) o un especialista en respuesta a incidentes designado por otra parte (normalmente la víctima).

La serie de incidentes de ransomware de este año en el sector de la salud incluye un ataque sin precedentes y un robo de datos en Change Healthcare de UnitedHealth Group en febrero, que afectó a aproximadamente un tercio de la población estadounidense. UHG también es una empresa de atención médica que pagó un rescate de 22 millones de dólares a la banda de ransomware BlackCat.

Al igual que en otras industrias, las causas fundamentales de los ataques de ransomware en el sector de la salud fueron la explotación de vulnerabilidades, las credenciales comprometidas, los correos electrónicos maliciosos y el phishing.

Si bien parchear las vulnerabilidades “lo antes posible” y utilizar la autenticación multifactor en VPN y otros dispositivos críticos son elementos disuasorios importantes para las víctimas, muchas organizaciones de atención médica no permiten que los médicos proporcionen equipos de monitoreo o medicamentos que se resisten a impedir el acceso rápido a ciertos dispositivos de atención al paciente. , como sistemas. dijo Shia.

“Debe pensar arquitectónicamente en lo que hace con su infraestructura en caso de que un atacante obtenga acceso a las computadoras de finanzas o recursos humanos de alguien. Hay capas de protección y detección que impiden que un atacante acceda a esas computadoras”. ofrece un nivel de protección tan alto. “




https://www.bankinfosecurity.com/sophos-attacks-drop-in-nearly-all-sectors-but-healthcare-a-26376